Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Prof. Bruno Guilhen Navegadores/Correio Eletrônico 
/Redes/Internet/Segurança
www.brunoguilhen.com.br 1
APRESENTAÇÃO DO 
CURSO
Prof. BRUNO GUILHEN
INFORMÁTICA BÁSICA
www.brunoguilhen.com.br
O processo de Navegação 
na Internet
A NAVEGAÇÃO
Programas de Navegação ou “Browser”:
•Internet Explorer;
•Netscape Navigator;
•(Mozilla) Firefox;
O Internet Explorer
Os Botões da Barra de Navegação.
Prof. Bruno Guilhen Navegadores/Correio Eletrônico 
/Redes/Internet/Segurança
www.brunoguilhen.com.br 2
Download
Upload
Computador
USUÁRIO
Página 
da 
Internet
Download
O Menu Ferramentas do IE
Menu Ferramentas
O Correio Eletrônico
Programas Gerenciadores de Correio 
Eletrônico
• Outlook Express
•Microsoft Outlook
•Mozilla Thunderbird
Prof. Bruno Guilhen Navegadores/Correio Eletrônico 
/Redes/Internet/Segurança
www.brunoguilhen.com.br 3
A Tela de Entrada do Outlook Express Protocolos de Envio e Recebimento de 
Mensagens de Correio Eletrônico
POP3 – Recebimento de Mensagens
(Transferência)
IMAP – Recebimento de Mensagens (Cópia).
Permite a leitura das mensagens no servidor.
SMTP E i d M d C i
Computador 
do Usuário
Servidor 
de E-mail
POP3 / IMAP
SMTP
SMTP – Envio de Mensagens de Correio
Eletrônico.
As Pastas do Outlook Express Caixa de entrada – tem a função de
receber todas as mensagens enviadas
para o usuário de todas as contas
configuradas.
Caixa de saída – tem a função de
armazenar uma mensagem que foi criadaarmazenar uma mensagem que foi criada
e enviada para o usuário até a mensagem
ser totalmente transferida para o servidor.
Itens enviados – guarda uma cópia de
toda mensagem que foi enviada pelo
usuário.
Itens Excluídos – toda mensagem
que foi deletada dentro das outras
pastas do Outlook serão enviadas
para esta pasta.
Rascunhos – tem a função de
armazenar as mensagens que foram
gravadas pelo usuário na opção
salvar mensagem.
Os Botões da Barra de Ferramentas
Prof. Bruno Guilhen Navegadores/Correio Eletrônico 
/Redes/Internet/Segurança
www.brunoguilhen.com.br 4
A Tela de Nova Mensagem
Conceitos de Redes, Internet e 
Intranet
LAN
LAN (Local Area Network)
Definição: Conjunto de
computadores conectados em
uma pequena região (região de
raio 2 Km).
Rede Local ou Rede Interna
Ethernet
I t t (Rede interna que utiliza a
LAN
Intranet (Rede interna que utiliza a 
tecnologia da Internet)
MAN (Metropolitan Area Network)
WAN (Wide Area Network)
Rede Metropolitana
Rede Geograficamente 
Distribuída.
WLAN (Wireless LAN)
Rede sem fio de pequeno alcance.
Infravermelho (Alcance de 4m)
Bluetooth (Alcance de 10m)
Wi-Fi (Alcance de 350m)
Access PointAccess Point 
(Ponto de Acesso)
Protocolo IEEE 802.11
802.11b
11Mbps – Tx de Transmissão de Dados
2,4GHz – Frequência de Transmissão de Dados
802.11a
54Mbps – Tx de Transmissão de Dados
5,0GHz – Frequência de Transmissão de Dados, q
802.11g
54Mbps – Tx de Transmissão de Dados
2,4GHz – Frequência de Transmissão de Dados
802.11n
108Mbps-600MbpsTx de Transmissão de Dados
2,4GHz – Frequência de Transmissão de Dados
WMAN (Wireless MAN)
Rede sem fio de médio alcance.
Padrão WiMax
• Concorre com o padrão DSL
• Visa alcançar lugares que o cabo não
chegachega.
• Serve para usuários móveis (até
120Km/h);
• Transmissão no Modo Infraestrutura;
• A taxa de Transmissão ainda é um
problema;
Prof. Bruno Guilhen Navegadores/Correio Eletrônico 
/Redes/Internet/Segurança
www.brunoguilhen.com.br 5
Protocolo IEEE 802.16
Características 
Técnicas
802.16-2004 802.16e
Freqüência 2 a 11GHz < 6GHzq
Taxa de 
Transmissão
70 a 
100Mbps 15 Mbps
Alcance Até 15 Km 10 Km
Meios de Comunição de Dados
•Via Satélite
•Via Rádio
•Via Cabo
Fibra Óptica (14 Tbps)
Cabo Elétrico (80 Mbps)
Linha TelefônicaLinha Telefônica
Discado (Dial-up)
•Modem Fax
•56 Kbps
Dedicado (ADSL)
•Modem
•128 Kbps até 100 Mbps
Conceitos dos principais 
protocolos de redes
(TCP/IP)
Protocolo é o conjunto de normas e
regras que estabelecem a
comunicação entre os computadores
Conceito
comunicação entre os computadores.
A Arquitetura TCP/IP
CAMADA 4
APLICAÇÃO
CAMADA 3
TRANSPORTE
HTTP; POP3; SMTP; 
IMAP; DNS; FTP; TELNET
TCP; UDPTRANSPORTE
CAMADA 2
INTERNET
CAMADA 1
INTERFACE
IP; ARP; RARP; 
ICMP
PPP; ETHERNET
Camada de Aplicação:
HTTP – protocolo de transferência de
Hipertextos que permite a visualização
das páginas da Internet (Hipertextos).
POP3 – protocolo que cuida do
bi t d d irecebimento de mensagens de correio
eletrônico (Transferência).
IMAP4 – protocolo que cuida do
recebimento de mensagens de correio
eletrônico (Cópia). Permite a leitura no
servidor.
Prof. Bruno Guilhen Navegadores/Correio Eletrônico 
/Redes/Internet/Segurança
www.brunoguilhen.com.br 6
Camada de Aplicação
SMTP – protocolo que cuida do envio de
mensagens de correio eletrônico.
FTP – protocolo de Transmissão de
Arquivos.
TELNET – protocolo de acesso remoto
(sem criptografia)(sem criptografia).
SSH – protocolo de acesso remoto (com
Criptografia).
DNS – Sistema de Resolução de Nomes de
Domínio. Permite a conversão de nomes (URL)
em números de IP e de números de IP em
nomes (URL).
O Endereço URL:
http : // www . concurso.com . br
Protocolo Rede Domínio Tipo de 
Domínio
País
Http – é o protocolo que permite a visualização
das páginas da internet (Hipertextos).
WWW (World Wide Web.) – Rede de domínio( )
público por onde os dados trafegam.
Domínio – é o nome dado ao endereço que deve
ser registrado.
Tipo de Domínio – é o lugar onde o domínio é
registrado e depende do tipo de serviço de cada
site.
País – é o país onde o domínio é registrado.
Camada de Transporte
TCP – protocolo de Controle de 
Transmissão
•Confiável;
•Orientado à conexão;
•Controle de fluxo;
Camada de Transporte
UDP – protocolo de datagrama do usuário.
•Não Confiável;Não Confiável;
•Não Orientado à conexão;
Camada de Internet
IP – protocolo da Internet
Não Confiável;•Não Confiável;
•Não Orientado à conexão
A CONEXÃO
USUÁRIO PROVEDOR
On Line
EMPRESA DE
TELECOM
A conexão pode ser feita através de:
•Provedor Comercial (ex.: IG, UOL, etc)
•Universidade 
•Órgão Público
On-Line
•On-Line
Prof. Bruno Guilhen Navegadores/Correio Eletrônico 
/Redes/Internet/Segurança
www.brunoguilhen.com.br 7
HOST – Computador conectado à Internet
Endereço Físico (Endereço MAC)
Endereço Lógico (Endereço IP)
0.0.0.0
255.255.255.255
Octeto ou
Byte
Exemplos de Endereços IP:
192.1.201.14 Válido
Nã Válid200.259.114.20 Não Válido
200.1.114.1.20 Não Válido
Observações sobre o endereço IP:
IP – Protocolo da Internet:
OBS1: Todo computador conectado à
internet necessita de um Número IP
para representá-lo em uma rede e
permitir que informações possampermitir que informações possam
atingí-lo.
OBS2: O número de IP de um
computador não pode ser repetido
dentro de uma rede, ou seja, é único
para cada computador.
OBS3: O número de IP de um
computador pode ser fixo (quando se
refere à páginas ou serviços na
internet) ou dinâmico (quando se
refere ao endereço dos usuários).
Conceitos de Segurança
Definições de Segurança
• Ativo – tudo o que tem valor para uma 
organização.
• Ameaça – a causa potencial de um incidente 
indesejado e seus resultados.
• Vulnerabilidade – é a fragilidade de um ativo 
que pode ser explorado por uma ameaça.
• Segurança da Informação – Preservação da
Confidencialidade, Integridade, Disponibilidade,
Autenticidade, Não-Repúdio, Responsabilidade
e Confiabilidade.
Prof. Bruno Guilhen Navegadores/Correio Eletrônico 
/Redes/Internet/Segurança
www.brunoguilhen.com.br 8
Princípios Básicos da 
Segurança da InformaçãoSegurança da Informação
CONFIDENCIALIDADE – somente
permitir que pessoas, entidades e
processos autorizados tenham
acesso aos dados e informações
armazenados ou transmitidos, no
momento e na forma autorizada;
INTEGRIDADE - garantir que o
sistema não altere os dados ou
informações armazenados ou
transmitidos, bem como não permitir
que alterações involuntárias ou
i t i iintencionais ocorram;
DISPONIBILIDADE - garantir que o
sistema computacional ou de
comunicações(hardware e software)
se mantenha operacional de forma
eficiente e possua a capacidade de
se recuperar rápida ese recuperar rápida e
completamente em caso de falhas;
AUTENTICIDADE - atestar com
exatidão o originador do dado ou
informação, bem como o conteúdo da
mensagem;
NÃO-REPÚDIO – impossibilidade de
negar a participação em uma
transação eletrônica
Prof. Bruno Guilhen Navegadores/Correio Eletrônico 
/Redes/Internet/Segurança
www.brunoguilhen.com.br 9
Definições:
Cookies – são pequenos códigos
gravados na máquina do usuário quando
este acessa determinados sites. Da
próxima vez que voltar ao mesmo site, o
servidor poderá identificá-lo lendo o
Cookie que foi gravado no último acesso.q g
Computador 
do Usuário
Página 
da Internet
Cookies
Vírus – são programas que executam
ações não solicitadas e se multiplicam.
Trojan Horse (Cavalo de Tróia) – são
programas executáveis usados na
invasão (espionagem) de computadores.
Spam são emails não solicitadosSpam – são emails não solicitados.
Antivírus – programa usado para
detecção de vírus e trojans em um
sistema.
Firewall – sistema que filtra e monitora as
ações em uma rede.
Keylogger – é um tipo de programa
espião que copia todas as teclas
digitadas pelo usuário.
Screenlogger – é um tipo de
iã i iãprograma espião que copia a região
que circunda o clique do mouse.
Adware – Programas que secretamente
obtêm informações pessoais do
computador e as envia para outro
computador através da Internet,
geralmente para fins de propaganda.
Muitas vezes isso é realizado através de
coleta de dados referentes ao uso do
navegador da Web ou hábitos de
navegação.
Spyware – Programas independentes que
podem monitorar as atividades do sistema
de maneira secreta. Estes podem detectar
senhas e outras informações confidenciais
e enviá-las para outro computador.
P d ti S dProgramas do tipo Spyware podem ser
descarregados a partir de websites
(tipicamente shareware ou freeware),
mensagens de e-mail e mensagens
instantâneas.
WORM – é um programa que cria cópias
de si mesmo - por exemplo, de uma
unidade para a outra - ou copiando-se
usando e-mail ou outro mecanismo de
transporte O worm pode comprometer atransporte. O worm pode comprometer a
segurança do computador. Ele pode ser
recebido na forma de um programa
brincalhão.
Prof. Bruno Guilhen Navegadores/Correio Eletrônico 
/Redes/Internet/Segurança
www.brunoguilhen.com.br 10
Denial of Service (DoS) – O Ataque de
negação de Serviço ocorre quando um
usuário faz com que um programa,
instalado em um computador, execute
inúmeras solicitações a um servidor webç
simulando inúmeras pessoas acessando
o servidor ao mesmo tempo, de modo
que, o servidor não consiga mais
responder a essas solicitações e saia for
a do ar.
Criptografia – cripto (oculto) grafia
(escrita) escrita oculta, ou esconder a
escrita.
•Simétrica – é aquela que utiliza uma
única chave para criptografar e decifrar
Tipos de Criptografia
única chave para criptografar e decifrar
(chave secreta ou privada).
•Assimétrica – é aquela que utiliza uma
chave para criptografar (chave pública) e
outra chave para decifrar (chave privada).
Assinatura Digital - É um mecanismo
que utiliza o mecanismo de chaves
públicas para garantir a autenticidade e o
não repúdio, e um algoritmo de Hash para
garantir a integridade.
Certificado Digital - É um documento
contendo dados de identificação da
pessoa ou instituição que deseja, por
meio deste, comprovar, perante terceiros,
a sua própria identidade.
Algumas Aplicações de Segurança
Micro do 
Usuário
Página 
da Internet
www.bb.com.br
Usuário: José da Silva
www
VPN – Rede 
Privada Virtual
Espião
Usuário: José da Silva
Agência: 0666 Conta: 123.321-X
Senha: * * *
1 23
Teclado
Virtual
https://www2.bb.com.br 
Criptografia (SSL ou TSL) Rede Particular dentro 
da pública.

Mais conteúdos dessa disciplina